Potencjalne ataki Bezpieczeństwo

Wielkość: px
Rozpocząć pokaz od strony:

Download "Potencjalne ataki Bezpieczeństwo"

Transkrypt

1 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

2 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

3 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

4 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

5 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

6 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

7 Steganografia C0 Steganografia CW + s*w CW =C0+s*W W Modulacja Znak wodny (watermark) wstawiany jest na poziomie szumów nadawane są ograniczenia tak, żeby był on niezauważalny Steganografia Steganografia Przed Po Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Kryptoanarchia (ang. crypto anarchy) - pojęcie socjologiczne i politologiczne, stosowane niekiedy w naukowych analizach. Reamailery I-go stopnia tzw. pseudo-anonimowe reamailery; Reamailery II-stopnia tzw. mixmastery; Oznacza możliwy stan systemu politycznego i ekonomicznego państwa, który może się pojawić jako skutek powszechnego stosowania takich technologii, jak szyfrowanie, anonimowa poczta elektroniczna, cyfrowe pseudonimy, elektroniczny pieniądz itd. Różnice sposób obsługi i bezpieczeństwo; Mixmaster 41 potrójne szyfrowanie, listy nie wychodzą w kolejności ich nadejścia, ich wielkość jest identyczna. 42 7

8 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Anonimowe r ery powstały ze względu na potrzebę zabezpieczania się osób korzystających z sieci komputerowej przed próbami analizy ich działań w Internecie. R ery obcinają z poczty wszelkie nagłówki z każdego listu, a potem dostarczają list do adresata. Adresat nie może w żaden sposób ustalić nadawcy listu. Zwykłe r ery pierwszego stopnia wyposażone są w metody szyfrowania korespondencji. Nie zapewnia to dostatecznej ochrony przed starającym się poznać korepondencję hackerem, który na przykład może śledzić cały ruch wychodzący i przychodzący serwera, albo też każdego następnego z łańcucha r erów. Analogia do klasycznej poczty koperta z adresem, a w niej kolejna koperta z adresem wiadomość znajduje się w ostatniej kopercie. Wysyłający szyfruje wiadomość kluczami publicznymi poszczególnych r erów na trasie przesyłki. Każdy r er rozszyfrowuje tylko tę część wiadomości, która jest dla niego przeznaczona. Rozszyfrowana część zawiera kolejny adres, pod który sewer ma przekazać wiadomość. 43 Algorytmy asymetryczne - zagrożenia przekazuje otrzymanej 44 METODY SZYFROWANIA - porównanie Mixmaster nie natychmiast. wiadomości Kiedy pula wiadomości jest pełna, wysyła listy do kolejnej stacji łańcucha w losowej kolejności. Aby uniemożliwić zidentyfikowanie wiadomości po wielkości, r er przekształca je na paczki zajmujące tyle samo miejsca każda. To uniemożliwia atakującemu odnalezienie relacji między wiadomościami przychodzącymi i wychodzącymi. Ponadto każdy pakiet z wiadomością otrzymuje identyfikator. Mixmaster sprawdza, czy identyfikator zarejestrowany, jeśli tak ignoruje wiadomość. Zabezpiecza to serwer przed atakami polegającymi na wstawianiu wiadomości do łańcucha r erów. 45 został już Proces szyfrowania wiadomości Wady i zalety obu metod Symetryczna Bardzo szybka, możliwa implementacja na układach cyfrowych (realizacja sprzętowa), przejrzysta postać matematyczna metod szyfrowania, konieczność wymiany klucza. Asymetryczna Skomplikowana matematycznie przez to znacznie wolniejsza, bezpieczna nie wymaga wymiany informacji tajnych. Czy można połączyć zalety obu metod?

9 Potwierdzanie autentyczności danych Kryptograficzne funkcje haszujące szyfrujemy całą wiadomość kluczem prywatnym nadawcy, Kryptograficzne funkcje haszujące są zwykle używane do obliczenia wyciągu z wiadomości podczas tworzenia cyfrowego podpisu. kosztowne obliczeniowo wiadomości. Funkcja hashująca kompresuje bity wiadomości do wartości o określonej długości (hash value). Metoda 1: koszt rośnie z wielkością Funkcja haszująca czyni to w sposób, który sprawia niezwykle trudnym pojawienie się wiadomości, która dałaby w rezultacie tę samą hash-wartość. Metoda 2: tworzymy skrót wiadomości o ustalonym z góry rozmiarze n, szyfrujemy kluczem prywatnym nadawcy tylko skrót, koszt mały n małe, koszt stały nie rośnie z wielkością wiadomości i zależy tylko od n. 49 Cechy funkcji Generator skrótów wiadomości (message digest function) przetwarza informacje umieszczone w pliku (niezależnie od jego wielkości) na pojedynczą, dużą liczbę. Liczby generowane przez generatory skrótów mają zazwyczaj od 128 do 256 bitów. 50 Kryptograficzne funkcje haszujące Najlepsze generatory skrótów wiadomości winny posiadać następujące cechy: Odporność na podmianę argumentu: Każdy bit wyniku zwracanego przez generator zależy od każdego bitu danych wejściowych. dla danego h[m] obliczeniowo trudne znalezienie M takiego, że h[m] = h[m ] Jeśli dowolny bit danych wejściowych zostanie zmieniony, każdy bit wartości zwróconej przez generator może się zmienić z prawdopodobieństwem 50%. Odporności na kolizje: Znalezienie pliku wejściowego, który dawałby skrót o takiej samej wartości, co dany (znany) plik wejściowy powinno być obliczeniowo nieopłacalne. obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M takiego, że h[m] = h[m ] 51 Kryptograficzne funkcje haszujące 52 Kryptograficzne funkcje haszujące Generatory skrótów wiadomości nazywane są także jednokierunkowymi funkcjami mieszającymi (one-way hash function), gdyż służą one do generowania liczb trudnych do odtworzenia, odpornych na ataki i praktycznie niepowtarzalnych. Podpisywać można dane o dowolnym rozmiarze; Operacja znakowania kluczem prywatnym nie zmienia wielkości zbioru wymaga jednak, aby przekształcony zbiór miał ustalony rozmiar; Do chwili obecnej opracowano generatorów skrótów wiadomości. To jest zadanie dla funkcji haszujących; Funkcje te charakteryzują się tym, że przekształcają zbiór danych wejściowych o dowolnym rozmiarze na jego reprezentację o ustalonym rozmiarze jest to wymagane do szyfrowania kluczem prywatnym; i wdrożono wiele HMAC, MD2, MD4, MD5, SHA

10 MD5 55 Aspekty techniczne Funkcje jednokierunkowe 58 Aspekty techniczne Aspekty techniczne

11 Aspekty techniczne Tworzenie podpisu cyfrowego Wiadomość lub plik To jest bardzo długa wiadomość na temat Funkcja haszująca (SHA, MD5) MD5) 61 Weryfikowanie podpisu cyfrowego 256-bitowy hash 256wiadomości Podpis cyfrowy Jrf843kjfgf* $&Hdif*7o HDFHSD(** Py75c%bn&*)9 fde^b mdfg$5knvmd rkveg Ms Szyfrowanie asymetryczne Obliczenie hashu (skrótu (skrótu)) wiadomości na podstawie długiej wiadomości za pomocą jednokierunkowej funkcji tworzącej skrót (hasz) prywatny Klucz prywatny sygnatariusza Time-stamps Podpis cyfrowy Jrf843kjf gf* $&Hd if*7ousd FHSD(** Deszyfrowanie asymetryczne (np. RSA)? ==? Klucz publiczny sygnatariusza Wszyscy mają dostęp do zaufanego klucza publicznego sygnatariusza Usługa znakowania czasem: Znacznik czasu zapewnia, że dane istniały przed ich oznaczeniem. Stanowi dowód, iż od tego czasu dane te nie były modyfikowane. Zapewnia wiarygodność czasu, którym oznakowano dany plik. Jest stwierdzeniem, że od momentu znakowania czasem w pliku nie dokonywano zmian. Py75c%bn&*) 9 fde^bdfaq #xzjfr@g5= &nmdfg$5kn vmd rkvegms Takie same? same? Taka sama funkcja haszująca (np. MD5, SHA...) To jest bardzo długa Wiadomość na temat Py75c%bn&*) 9 fde^bdfaq #xzjfr@g5= &nmdfg$5kn vmd rkvegms Oryginalna wiadomość 63 Time-stamps 64 Time-stamps Znacznik czasu ułatwia: tworzenie elektronicznych systemów rejestracji dokumentów; zwiększa bezpieczeństwo procesów biznesowych; uniemożliwia antydatowanie umów; uniemożliwia sporządzanie dokumentów z datą wsteczną; uniemożliwia dokonywania w nich zmian po oznakowaniu czasem; Gwarancją bezpieczeństwa usługi dla użytkowników jest fakt, iż do znakowania czasem wykorzystywane są jedynie kryptograficzne skróty plików, dzięki czemu nie ma konieczności przesyłania plików do np. Centrum Certyfikacji Signet w postaci jawnej

12 Time-stamps Time-stamps W ustawie z dnia 18 września 2001 r. o podpisie elektronicznym czytamy, iż znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów kodeksu cywilnego, co oznacza, że elektroniczne datowanie dokumentów jest równoważne z poświadczeniem daty przez notariusza. Obliczenie skrótu dokumentu. Przesłanie obliczonego skrótu za pomocą Internetu do centrum autoryzacji. Pobranie danych o dokładnym czasie (zegar atomowy). Zapisanie znacznika czasu do archiwum. Odesłanie elektronicznego znacznika czasu do użytkownika. 67 Infrastruktura klucza publicznego 68 Infrastruktura klucza publicznego 69 Infrastruktura klucza publicznego 70 Podpis cyfrowy Niech B będzie odbiorcą wiadomości podpisanej przez A. Podpis A musi spełniać następujące wymagania: 1. B musi mieć możliwość stwierdzenia ważności podpisu A. 2. Nikt nie powinien mieć możliwości podrobienia podpisu. 3. Powinna istnieć możliwość rozstrzygnięcia sporu między B i A w przypadku, gdyby A wypierał się autorstwa danej wiadomości. Podpis cyfrowy zapewnia: * autentyczność nadawcy, * autentyczność danych

13 Kryptografia asymetryczna i podpis cyfrowy Praktyka: funkcja skrótu Unikamy szyfrowania całej wiadomości przy podpisywaniu MD5 MD5 A A? 73 Podpis cyfrowy Użycie kryptografii klucza publicznego Tworzenie wiadomości 74 Proces składania podpisu elektronicznego Klucz publiczny A Podpisana stosując Klucz prywatny A Szyfrowana stosując Klucz publiczny B Klucz publiczny B Klucz prywatny A Czytanie wiadomości Weryfikacja podpisu stosując Stosowana do podpisu cyfrowego, który zapewnia: Integralność Uwierzytelnienie Niezaprzeczalność i do szyfrowania dla poufności Klucz publiczny A Deszfrowana stosując Klucz prywatny B Klucz prywatny B 75 Porównanie podpisów Podpis odręczny 76 Certyfikat cyfrowy (x.509v3) Certyfikat cyfrowy elektroniczne zaświadczenie, potwierdzające tożsamość użytkownika danej pary kluczy (osoby fizycznej, serwera, witryny WWW, VPN, komputera) Podpis cyfrowy Przypisany jednej osobie. Niemożliwy do podrobienia. - Uniemożliwiający wyparcie się go przez autora. - Łatwy do weryfikacji przez osobę niezależną. - Łatwy do wygenerowania. - Zawiera klucz publiczny - - Związany nierozłącznie z dokumentem. - Jednakowy dla wszystkich dokumentów. - Stawiany na ostatniej stronie dokumentu. Może być składowany i przesyłany niezależnie od dokumentu. - Jest funkcją dokumentu. - Obejmuje cały dokument przechowuje informacje o podmiocie (np. imię nazwisko, e , nazwa domenowa, adres IP); może zawierać ograniczenia stosowania certyfikatu (np. podpis cyfrowy, szyfrowanie danych, uwierzytelnienie); numer seryjny; termin ważności certyfikatu; klucz publiczny oraz powyższe dane są podpisane przez Urząd ds. Certyfikatów, który jest gwarantem ich prawdziwości; możliwość unieważnienia (odwołania) certyfikatu

14 Certyfikat cyfrowy (x.509v3) Użycie certyfikatów Certyfikat Klucza publicznego A Tworzenie wiadomości Podpisana stosując Klucz prywatny A Klucz prywatny A Certyfikat Klucza publicznego CA Odbiorca ma certyfikat CA i ufa kluczowi publicznemu CA Odbiorca otrzymuje wiadomość Pobiera certyfikat klucza publicznego A Sprawdza ważność certyfikatu A Weryfikuje podpis CA na tym certyfikacie Weryfikuje podpis pod wiadomością od A Jeśli wszystko jest OK Wiadomość jest prawdziwa! Podpis cyfrowy Integralność wiadomości Wiarygodność nadawcy Odczytanie wiadomości przez odbiorcę INTERNET Podpisanie wiadomości własnym kluczem prywatnym Przesłanie podpisanej wiadomości siecią Internet Klucz publiczny A Klucz prywatny B 80 Urząd ds. Certyfikatów Przesłanie podpisanej wiadomości Wprowadzenie wiadomości w postaci jawnej Czytanie wiadomości Weryfikacja podpisu stosując Weryfikacja ważności certyfikatu nadawcy oraz integralności wiadomości 81 TWORZENIE CERTYFIKATU poświadcza swoim autorytetem powiązanie klucza publicznego z danymi o użytkowniku przez podpisanie takiego kompletu informacji; dokonuje tego na podstawie jasno sformułowanych metod i procedur ogłoszonych publicznie - ściśle stosując się do utworzonej w ten sposób polityki bezpieczeństwa; może generować parę kluczy dla użytkownika, przekazując mu w bezpieczny sposób jego klucz prywatny oraz certyfikat; może przyjąć wygenerowany przez użytkownika klucz publiczny; publikuje do wiadomości publicznej certyfikaty użytkowników; publikuje listy certyfikatów unieważnionych CRL; może obsługiwać pojedynczą instytucję lub całe państwo (teoretycznie); tworzone są hierarchiczne struktury urzędów; 82 WERYFIKACJA CERTYFIKATU 84 14

15 Certyfikat Weryfikacja certyfikatu Klucz publiczny + dane użytkownika Podpisany elektronicznie przez CA Tworzenie certyfikatu: CA A Alice Baker Bridge St.20 A Alice Baker Bridge St.20 Oto mój certyfikat Podpis urzędu Podpis urzędu A MD5 MD5 CA Alice Baker Bridge St.20? CYKL ŻYCIA CERTYFIKATU CERTYFIKATY Etapy cyklu życia certyfikatu: Ustawa o podpisie elektronicznym PKI Poufność (ochrona informacji przed ujawnieniem nieuprawnionemu odbiorcy) Uwierzytelnianie (potwierdzenie tożsamości użytkownika) Integralność (ochrona przed modyfikowaniem) Niezaprzeczalność (np. pochodzenia, przesłania) Generowanie kluczy Wydanie certyfikatu Użytkowanie Walidacja certyfikatu Wygaśnięcie Uaktualnianie Zgodnie z Ustawą o podpisie elektronicznym z dnia 18 września 2001 roku Własność realizowana przez szyfrowanie wiadomości podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny; Problem ten rozwiązywany jest dzięki certyfikatom cyfrowym certyfikat klucza publicznego - elektroniczne zaświadczenie, umożliwiające identyfikację osoby składającej podpis oraz zawierające dane niezbędne do weryfikacji podpisu elektronicznego; Osiągana jest dzięki podpisom cyfrowym Osiągana jest dzięki podpisom cyfrowym

16 Ustawa o podpisie elektronicznym Różnice pomiędzy zwykłym podpisem elektronicznym, a bezpiecznym podpisem elektronicznym bezpieczny podpis elektroniczny podpis elektroniczny przyporządkowany do osoby składającej podpis i sporządzony za pomocą bezpiecznych urządzeń do składania podpisów określonych w ustawie, weryfikowany przy pomocy kwalifikowanego certyfikatu kwalifikowany certyfikat certyfikat wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne kwalifikowany podmiot świadczący usługi certyfikacyjne podmiot wpisany przez Ministra właściwego do spraw gospodarki do kwalifikowanego rejestru podmiotów świadczących usługi certyfikacyjne. 91 Różne formy PKI Ustawa o podpisie elektronicznym Wymagania dla bezpiecznego urządzenia: uniemożliwia odtworzenie danych służących do składania podpisów i haseł zabezpieczających te dane; możliwość zamiany haseł; generowanie kluczy w bezpiecznym urządzeniu; klucz prywatny nigdy nie opuszcza urządzenia i nie jest prezentowany w postaci jawnej; dostęp do klucza prywatnego ma jedynie jego właściciel; generowanie podpisu w bezpiecznym urządzeniu; uniemożliwia zmianę podpisywanych danych Elektroniczna wymiana dokumentów POCZTA ELEKTRONICZNA INTERNET WWW EKSTRANET NOŚNIK - sposób przygotowania dokumentów do wysyłki - droga dostarczenia dokumentów do KSI ZUS 96 16

17 Karty Karty kontaktowe Karty Karty combo Karty bezkontaktowe Chip Karta surowa Plastik Nadruk Karta wyjściowa System operacyjny Struktura plików Dane początkowe Oprogramowanie PKI użytkownika Dane osobowe Smart Card Dane osobowe Nadruk Odbiornik Moc kryptograficzna algorytmu Idea PGP Zdolność algorytmu kryptograficznego do odparcia prób jego złamania nazywana jest mocą algorytmu. Moc algorytmów zależy od: tajność klucza; odporność klucza na odgadnięcie lub wypróbowanie wszystkich możliwych jego kombinacji (atak siłowy); trudność określenia algorytmu odwrotnego bez znajomości klucza szyfrującego (złamanie algorytmu); brak tzw. tylnego wejścia, czyli alternatywnych sposobów umożliwiających prostsze rozszyfrowanie wiadomości bez znajomości klucza; możliwość odszyfrowania całej wiadomości poprzez odszyfrowanie jej części (tzw. atak znanym tekstem jawnym); istnienie pewnych specyficznych właściwości szyfrowanego tekstu jawnego oraz ich znajomość ze strony napastnika. 100 Moc kryptograficzna algorytmu Moc kryptograficzna praktycznie nie daje się udowodnić; Istnieje co najwyżej możliwość udowodnienia jej braku; W chwili stworzenia nowego algorytmu szyfrowania jego autorzy są przekonani, iż jest on "idealny" (tj. kryptograficznie mocny); Kryptoanaliza i ataki na kryptosystemy Ataki siłowe Najprostszym sposobem złamania szyfru jest próba rozkodowania go za pomocą wszystkich możliwych kombinacji klucza (zakładając, że narzędzie używane do łamania szyfru potrafi ustalić, kiedy został zastosowany poprawny klucz); Większość prób nie powiedzie się - jednak w końcu któraś z nich zakończy się sukcesem, co umożliwi napastnikowi dostęp do systemu lub deszyfrację wiadomości; Twórcy algorytmu mogą także udowodnić, że jest on odporny na znane metody ataków. Tego typu schematy postępowania zwane są atakami siłowymi (brute force attack) lub atakami opartymi na przeszukiwaniu kluczy (key search attack); Z upływem czasu opracowywane i publikowane są jednak nowe metody przeprowadzania ataków, które mogą umożliwić skuteczne złamanie szyfru uznawanego za mocny. Obrona przed atakami dokonywanymi metodą siłową jest niemożliwa; Ataki tego typu nie są efektywne, a czasami okazują się wręcz niemożliwe, gdyż istnieje zbyt wiele możliwych kluczy, a równocześnie atakujący ma zbyt mało czasu na wypróbowanie ich wszystkich

18 Algorytm RSA cd. Kryptoanaliza i ataki na kryptosystemy Czynność złamania klucza jest dosyć prosta, jeżeli liczby szyfrujące mają 10 lub nawet 20 cyfr. Dawne programy szyfrujące RSA używały liczb o długości do 512 bitów, zarówno dla klucza publicznego, jak i prywatnego liczby te w reprezentacji dziesiętnej mają 154 cyfry. Poza tym obie liczby są bardzo dużymi liczbami pierwszymi. Przetwarzanie takich liczb wymaga ogromnej mocy obliczeniowej. Z algorytmu RSA korzystają przeglądarki WWW, programy do szyfrowania poczty elektronicznej, programy obsługujące elektroniczne transakcje finansowe i szereg innych. Jednokierunkowść działań matematycznych; Mnożenie dwóch liczb pierwszych; A * B = C obliczenie nie stanowi problemu; Znalezienie natomiast liczb A i B gdy znamy jedynie C (faktoryzacja) problem trudny obliczeniowo; Trudność jest wprost proporcjonalna do wielkości liczb podlegających rozkładowi; Klucze o długości 768 bitów operuje na liczbach 230 cyfrowych (1024 bity 300 cyfrowe) 103 Kryptoanaliza i ataki na kryptosystemy 104 KLASYFIKACJA ATAKÓW Analiza kryptograficzna Gdyby jedynym czynnikiem determinującym bezpieczeństwo szyfru była długość klucza - stosowanie 128-bitowych kluczy (kryptofrafia symetyczna) pozbawienie pracy kryptoanalityków; Atak tylko z tekstem zaszyfrowanym Atak z tekstem zaszyfrowanym ma miejsce, gdy atakujący widzi jedynie tekst zaszyfrowany. Do ujawnienia zaszyfrowanej wiadomości rzadko kiedy konieczny jest atak metodą siłową ogromna większość algorytmów szyfrujących daje się złamać poprzez zastosowanie połączenia zaawansowanych metod matematycznych i odpowiedniej mocy obliczeniowej. Próba rozszyfrowania wiadomości gdy znany jest jedynie tekst zaszyfrowany jest najtrudniejszym rodzajem ataku, gdyż atakujący dysponuje najmniejszą ilością informacji. Zdolny kryptoanalityk może niejednokrotnie odszyfrować wiadomość nawet bez znajomości rodzaju algorytmu szyfrującego. 105 KLASYFIKACJA ATAKÓW 106 Kryptoanaliza i ataki na kryptosystemy Atak ze znanym tekstem otwartym to taki atak, w którym znany jest zarówno tekst otwarty jak i tekst zaszyfrowany. Jego celem jest znalezienie klucza szyfrującego. Nawet jeżeli nie jest znany cały tekst otwarty, to często znana jest jego część. Ponieważ atakujący dysponuje większą wiedzą o tekście zaszyfrowanym, ten rodzaj ataku jest znacznie skuteczniejszy od ataku tylko z tekstem zaszyfrowanym

19 Atak siłowy wyczerpujący DES Czasy potrzebne na rozszyfrowanie różnych kluczy Przystępując do ataku, wychodzimy od 64 bitowego tekstu jawnego i odpowiadającego mu tekstu zaszyfrowanego. W pierwszym przypadku atak będzie polegał na przeszukaniu przestrzeni potencjalnych kluczy i zaszyfrowaniu nim informacji jawnej. Atak można by było uznać za udany w momencie kiedy tekst jawny po zaszyfrowaniu odpowiednim kluczem dałby wynik w postaci odpowiadającego mu tekstu zaszyfrowanego. 109 Inne metody łamania Szyfr Cardana - złamany 26! = Kryptoanaliza liniowa, Kryptoanaliza różnicowa, Kryptoanaliza różnicowo liniowa, Kryptoanaliza algebraiczna, Kryptoanaliza algorytmów z wykorzystaniem cząsteczek DNA. Przy 1 mld testów na sekundę około 4 mld lat. Na podstawie prawidłowości statystycznych. 111 SSL 112 SSL a model OSI Jak zestawić bezpieczny kanał wymiany informacji?

20 SSL Jego niższa warstwa, SSL Record Protocol, znajduje się w tym modelu bezpośrednio nad wiarygodnym protokołem transportowym (takim jak TCP). TCP/IP tworzy pomiędzy dwoma aplikacjami prywatne, wiarygodne połączenie umożliwiające potwierdzanie tożsamości obu komunikujących się stron. Proces ten jest przeprowadzany za pośrednictwem protokołu SSL Handshake Protocol i obejmuje następujące etapy: Klient łączy się z serwerem inicjując wymianę danych SSL. Application Przesyła numer używanej przez siebie wersji protokołu, listę obsługiwanych zestawów algorytmów szyfrowania, wygenerowana liczbę losowa oraz listę obsługiwanych metod kompresji. SSL Transport Serwer odpowiada przesyłając własną wersje SSL, nazwę wybranego z propozycji klienta zestawu algorytmów, wygenerowaną liczbę losową oraz identyfikator rozpoczętej właśnie sesji. Protocol Przesyła również swój certyfikat zgodny z wybranym zestawem metod kryptograficznych oraz opcjonalnie żądanie certyfikatu klienta. Network Address Klient sprawdza certyfikat serwera. Proces ten wymaga wykonania następujących czynności: sprawdzenia, czy nie upłynął już okres ważności certyfikatu; sprawdzenia, czy wystawca certyfikatu jest instytucja zaufana (lista zaufanych CA jest zazwyczaj wbudowana w aplikacje wykorzystującą SSL), jeśli wystawca nie znajduje się na liście, klient może sprawdzić łańcuch certyfikacji aż do napotkania zaufanego CA; sprawdzenia autentyczności podpisu certyfikatu za pomocą klucza publicznego wystawcy; sprawdzenia zgodności nazwy domenowej serwera z adresem zapisanym w certyfikacie, co pozwala na ochronę przed atakami typu man-in-the-middle

Potencjalne ataki Bezpieczeństwo

Potencjalne ataki Bezpieczeństwo Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny? Kryptografia publiczna (asymetryczna) Wykład 7 Systemy kryptograficzne z kluczem publicznym Wiedza o kluczu szyfrującym nie pozwala odgadnąć klucza deszyfrującego Odbiorca informacji generuje parę kluczy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo